Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 9
1 Выбор объекта исследования и анализ угроз, приводящих к фатальным
отказам 12
1.1 Распределение Вейбулла и его применение в риск-анализе выживаемости систем 12
1.2 Теория надежности и ее применение в риск-анализе выживаемости
систем 15
1.3 Теория рисков и ее использование в оценке выживаемости систем 22
1.4 Поиск объекта исследования с использованием методов математической статистики 29
1.5 Структура и свойства CRM-системы как компонента автоматизированной системы управления предприятием 35
1.6 Выводы по первой главе. Постановка задач исследования 40
2 Анализ временной зависимости риска «гибели» атакуемого компонента автоматизированной системы управления предприятием 43
2.1 Расчет ущерба в результате отказа компонента АСУП в контексте риск-анализа их выживаемости 43
2.2 Расчет основных параметров риска компонента АСУП 50
2.3 Расчет шага дискретизации риска отказа компонента АСУП 54
2.4 Анализ жизнестойкости при отказе её составляющей компоненты 59
2.5 Выводы по второй главе 64
3 Риск-оценка выживаемости АСУП, состоящей из множества CRM-систем 66
3.1 Риск-оценка системы, состоящей из множества исследуемых
компонентов 66
3.2 Разработка методики противодействия угрозам гибели АСУП, разработка алгоритмов управления рисками 68
3.3 Расчет чувствительности функции риска к изменению её параметров 76
3.4 Вычислительный эксперимент по риск-оценке и регулированию жизнестойкости системы 88
3.5 Рекомендации по снижению риска гибели в результате фатального отказа ее CRM-подсистемы 92
3.6 Выводы по третьей главе 94
4 Организационно-экономическая часть 95
4.1 Определение трудоемкости процесса исследования и разработки методики риск-оценки выживаемости АИС при фатальных отказах её атакуемых компонентов на базе распределения Вейбулла 95
4.2 Разработка календарного плана проведения работ по риск-оценке выживаемости АИС при фатальных отказах ее атакуемых компонентов на базе распределения Вейбулла 99
4.3 Расчет сметной стоимости и договорной цены работ по риск-оценке выживаемости АИС при фатальных отказах ее атакуемых компонентов на базе распределения Вейбулла 105
4.4 Прогнозирование ожидаемого экономического эффекта от использования результатов работ по риск-оценке выживаемости АИС при фатальных отказах ее атакуемых компонентов на базе распределения Вейбулла 109
4.5 Экономическая целесообразность работ по риск-оценке выживаемости АИС при фатальных отказах ее атакуемых компонентов на базе распределения Вейбулла 117
4.6 Расчет экономической эффективности работ по риск-оценке выживаемости АИС при фатальных отказах ее атакуемых компонентов на базе распределения Вейбулла 121
4.7 Основные выводы по главе 122
5 Безопасность и экологичность 123
5.1 Анализ условий труда(Идентификация вредных и опасных факторов) 123
5.2 Расчет параметров вентиляции рабочей зоны 128
5.3 Меры защиты от опасных и вредных факторов 133
5.4 Расчет искусственного освещения 135
5.5 Экологичность проекта 138
5.6 Чрезвычайные ситуации 139
5.6.1 Анализ возможности возникновения ЧС 139
5.6.2 Пожарная безопасность 139
Заключение 141
Список литературы 144
Выдержка из текста
Тематике CRM-систем посвящено множество различных книг и статей в изданиях технического и экономического характера [2, 18].
В рамках этих публикаций рассматриваются вопросы установки, настройки, внедрения CRM-систем в производственный процесс. Также отражаются вопросы экономической эффективности от внедрения таких систем. Тем не менее, вопросы их безопасности освещены достаточно скудно, а тематика их выживаемости остается нетронутым и по сей день.
В свою очередь, риск-анализ выживаемости АИС лишь набирает популярность [1].
Метод риск-анализа, основанный на использовании теории вероятностей и математической статистики, в настоящее время широко используется для обеспечения информационной безопасности. Его использование для анализа выживаемости CRM-систем видится весьма актуальным в связи с нарастающей популярностью CRM-систем и недостаточным вниманием пользователей к вопросам их информационной безопасности.
Список использованной литературы
СПИСОК ЛИТЕРАТУРЫ
1 Остапенко Г.А. К вопросу об оценке выживаемости информационных систем инновакционного характера./ Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2012. Вып. 3, С. 413-416.
2 Молино Патрик. Технологии CRM. Экспресс курс. / Патрик Молино. М: ФАИР-ПРЕСС, 2004г., 272с.
3 Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам./ В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю. С. Науменко// Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 1, С. 5-24.
4 Борисов В.И. Управление эффективностью защиты ИТКС в условиях НСД-атак на их элементы./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 2, С. 161-180.
5 Борисов В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 189-194.
6 Бармен С. Разработка правил информационной безопасности. / С. Бармен. М: Вильямc, 2002. — 296с.
7 Гмурман В.Е. Теория вероятностей и математическая статистика. / В. Е. Гмурман. М.: Высшая школа, 2004.– 479 с.
8 Гайкович В.Ю. Информационная безопасность компьютерных сетей. / В.Ю. Гайкович, П.В. Дорошкевич и др. М.: Технологии электронных коммуникаций, том 45, 1993. – 188 с.
9 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. / В.А. Герасименко М.: Энерго-атомиздат. 1994. 576 с.
10 Гугиев А.А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа. / А.А/ Гугиев, Н.М. Радько. // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2010. Вып. 2, С. 293-294.
11 Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз./Д.Е. Горохов // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 593-598.
12 Давыдовский А.И. Защита информации в вычислительных сетях / А.И. Давыдовский, П.В. Дорошкевич. // Зарубежная радиоэлектроника. 1989. № 12. С. 60-70.
13 Информационный портал по безопасности. — Режим доступа: http://www.securitylab.ru
14 Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. М.: Наука, 1966. – 590 с.
15 Кокс Д. Статистический анализ последовательностей событий / Д. Кокс, П. Льюис. М.: Издательство "МИР", 1969. – 312 с.
16 Кащенко А.Г. Векторная оценка и минимизация рисков информационной безопасности./ А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С. 101-104.
17 Кулаков В.Г. Риск-анализ информационных систем./В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко// Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С.7-30.
18 Кудинов А. CRM. Российская практика эффективного бизнеса.
19 Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. / М. Левин. М.: Оверлей. 2000, 416с.
20 Материалы «Базы данных случаев веб-хакинга» http://projects.webappsec.org
21 Материалы свободной энциклопедии. — Режим доступа: http://ru.wikipedia.org
22 Малошевский С.Г. Теория вероятностей: Учеб. пособие. Часть
1. Вероятностное пространство. Дискретные случайные величины / С.Г. Малошевский – СПб: Петербургский гос. ун-т путей сообщения, 1999.– 92 с.
23 Остапенко А.Г. Риск-анализ компьютерных преступлений на основе статистических данных./ А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 549-558.
24 Остапенко Г.А. Риски распределенных систем: Методики и алгоритмы оценки и управления/ Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин. // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 4. — С. 485 – 530.
25 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков распределенных систем на основе параметров рисков их компонентов / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. – С. 373 – 380.
26 Остапенко А.Г. Шанс/Риск: системный анализ и регулирование / А.Г. Остапенко: учеб. Пособие. Воронеж: ВГТУ – 97 стр.
27 Остапенко Г.А. Способы регулирования рисков распределенных систем/ Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 435 – 438.
28 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко Г, Е.А. Мешкова; Под редакцией Ю.Н. Лаврухина. М: Горячая линия — Телеком, 2007. — 295 с.
29 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 335 – 350.
30 Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов/ Г.А. Остапенко, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 447 – 450.
31 Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. стапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 28 – 32.
32 Остапенко О.А. Риски систем: оценка и управление. / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, Д.Е. Щербаков. Воронеж: МИКТ, 2007. – 261 с.
33 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. / А.Г. Остапенко //Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2010. Вып. 1., С. 17-20.
34 Обухова А.А. Оценка рисков и эффективности защиты в управлении информационной безопасностью с учетом взаимозависимости показателей./А.А. Обухова, И.В. Гончаров // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 577-584.
35 Пикфорд Дж. Управление рисками / Дж. Пикфорд. М.: ООО "Вершина", 2004. – 352 с.
36 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам./Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 257-260.
37 Стерлинг Б. Охота на Хакеров. Закон и беспорядок на электронном пограничье. / Б. Стерглинг. М:Вильямс, 2002. – 290c.
38 Скембрей Д. Секреты хакеров. Безопасность Microsoft Windows Server 2003. / Д. Скембрей. М: Вильямс, 2004. – 512с.
39 Скрыль С.В. Аналитическое выражение для вероятности обнаружения удаленных атак в распределенных вычислительных сетях./ С.В. Скрыль, В.Н. Финько, В.В. Киселев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 261-263.
40 Тишков С.А. Оценка эффективности управления информационными рисками./С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С. 146-147.
41 Тишков С.А. Исследование риска и защищенности для геометрического дискретного распределения вероятностей ущерба./ С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С.154-155.
42 Тишков С.А. Проверка статистической гипотезы по значениям риска./ С.А. Тишков, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 3, С. 463-464.
43 Томович Р. Общая теория чувствительности./ Р. Томович., М. Вукобратович. M:Советское радио.1972.-240с.
44 Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
45 Острейковский В. А. Теория надежности / В. А. Острейковский – М.: Статистика, 2003. — 463с.
46 Половко А.М., Гуров С.В. Основы теории надежности. / А. М. Половко — БХВ-Петербург, 2006. – 702с.
47 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
48 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
49 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992. -176с.
50 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. — 2007. Вып. 2. – с.247-258.
51 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
52 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», — М., 2003. — С. 184-186.
53 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
54 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
55 Zone-h. Центр уведомлений о случаях хакинга. — Режим доступа: http://www.zone-h.org
56 Расторгуев С.П. Философия информационной войны. М.: 2002 г. -468с.
57 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / — М.: Издательство «Яхтсмен», 1996. -300с.
58 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
59 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
60 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
61 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
62 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
63 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
64 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
65 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. -376с..
66 Садердинов А.А. Информационная безопасность предприятия / А.А. Садердинов, В.А. Трайнев, А.А. Федулов М.:
- Издательский дом Дашков и К, 2005. – 335 с.
67 Петренко С.А. Метод оценивания информационных рисков организации/ С.А. Петренко // Проблемы управления информационной безопасностью. – М.: Едиториал УРСС, 2002. – С.112-124.
68 Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. – № 4. – С. 485-531.
69 Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности / А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций , 1998. – № 1. – 50 с.
70 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с
71 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
72 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
73 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
74 Юсупов P.M., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
75 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
76 Петренко С.А. Метод оценивания информационных рисков организации/ С.А. Петренко // Проблемы управления информационной безопасностью. – М.: Едиториал УРСС, 2002. – С.112-124
77 Основы информационной безопасности // Под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: ВИ МВД, 2000. — 464 с.
78 Прохоров. Ю.В. Вероятность и математическая статистика: энциклопедия / Гл. ред. акад. РАН Ю.В. Прохоров. – М.: Большая Российская энциклопедия, 1999. – 910 с.
79 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. — с.125-129.
80 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, — М., 1997.
81 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах – М.: Наука, 1968г. -400с.
82 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
83 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
84 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
85 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
86 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
87 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 23
2. апреля 2002 г.
88 Деревянин П.Н. Модели безопасности компьютерных систем/ — М.: Издательский центр «Академия», 2005. -144с.
89 Зайцев О. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита/ — Изд-во: БХВ-Петербург,2006. -304с.
90 Малюк А.А. Информационная безопасность: концептуальные и методические основы защиты информации/ — М.: Горячая линия – Телеком, 2004. -280с.
91 Соколов А.В. Методы информационной защиты объектов и компьютерных сетей./ — Изд-во: Полигон, 2000. -272с.
92 Белкин П. Ю., Михальский О. О. Защита программ и данных/ — М.: Радио и звязь, 200. -188с.
93 Петров В.П. Информационная безопасность человека и общества/ Изд-во: НЦ ЭНАС, 2007. – 337с.
94 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература 1991.
95 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
96 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
97 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
98 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
99 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с
100 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
101 Фостер Д. Разработка средств безопасности и эксплойтов/ — Изд-во: Питер, 2007. – 432с.
102 Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа/ Изд-во: Радиософт, 2010. – 232с.
103 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Изд-во: ТИД Диа Софт, 2002. – 688с.
104 Леготин Ф.Я. Теория отказов и долговечности новой техники. Екатеринбург: Изд-во Урал. гос. экон. ун-та, 2001
105 Акимов В.А. Надежность технических систем и техногенный риск / В.А. Акимов, В.Л. Лапин, В.М. Попов, В.А. Пучков, В.И. Томаков, М.И. Фалеев / под общ. ред. М.И. Фалеева. – М.: Деловой экспресс. – 2002. – 368 с.
106 Радаев Н.Н. Повышение точности прогноза вероятности катастроф за счет учета неоднородных статистических данных по ущербу// Автоматика и телемеханика, 2000 г., № 3, С. 183-189.
107 Можаев A.C. Общий логико-вероятностный метод анализа надежности сложных систем. Уч. пос. JL: BMA, 1988. 68 с.
108 Рябинин И.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248 с.